版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年湖南省湘潭市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。
A.许可证制度B.3C认证C.IS09000认证D.专卖制度
2.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。
A.管理支持B.实施计划C.补充内容D.技术细节
3.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。
A.虚拟化系统B.操作系统C.分布文件系统D.管理系统
4.第
14
题
战略数据规划万法关键步骤中的第2步是确定研究的边界。JamesMartin给出了确定合适的研究范围或边界的一些基本原则
Ⅰ.对小型企业或密集型的一体化企业,研究范围应包括整个企业
Ⅱ.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广
Ⅲ.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广
Ⅳ.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的
Ⅴ.研究范围的确定不取决于企业的管理模式,而是由企业的规模决定的
Ⅵ.研究范围的确定既要考虑企业的规模,也要考虑企业的管理模式
Ⅶ.无论多大规模的企业,都应该在整个企业范围内进行统一的规划
以上不正确的是()。
A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅦC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ
5.风险评估的三个要素()。
A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性
6.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。
A.保护B.检测C.响应D.恢复
7.关于入侵检测技术,下列描述错误的是()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
8.在()模式下,用户工作界面是通过浏览器来实现的。
A.C/SB.S/CC.S/BD.B/S
9.对称密钥密码体制的主要缺点是()。
A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同
10.SQL语言是数据库领域的标准语言。以下不属于SQL语言特点的是()。
A.高度过程化B.采用面向集合的操作方式C.提供自含式和嵌入式两种使用方式D.集DDL、DML和DCL的功能于一身
二、2.填空题(10题)11.客户机/服务器(C/S)结构是一种基于【】的分布处理系统。
12.【】是企业中最稳定的因素,它是企业永恒的财富。
13.数据处理是指对各种形式的数据进行收集、储存、加工、______等一系列系统的总和。
14.信息系统的软件开发中涉及到的人员包括分析设计人员、编程人员、测试人员和【】人员。
15.决策系统的发展从技术层次上可划分为:专用的决策系统、决策支持系统生成器和【】。
16.对于企业模型,“只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。”这是指企业模型应满足【】性。
17.在数据流图中描述与系统信息处理功能有关的各类信息载体称为______。
18.衡量信息系统成败的最主要的、甚至唯一的标准是系统是否得到【】。
19.在结构化分析方法中,描述信息在软件系统中流动与处理的图形工具为【】。
20.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者做出决策,而不是______决策者做出决策。
三、1.选择题(10题)21.对于一个信息系统,BSP方法的基本要求是,向企业所提供的信息应该是
A.完全的B.精确的C.一致的D.可选的
22.程序员编程的主要依据是()。
A.数据流程图B.模块结构图C.模块处理流程D.数据结构图
23.设关系R和S的元数分别是r和s,则它们的笛卡儿积是一个多少个元组的集合?
A.r+sB.r×sC.r∩sD.r∈s
24.系统分析报告的主要作用是()。
A.系统规划的依据B.系统实施的依据C.系统设计的依据D.系统评价的依据
25.对企业制定的政策,在系统需求定义中,属于下列哪种内容?
A.约束B.控制/审计/保密C.数据元素D.性能/可靠性
26.分布式数据中,外设储存的数据通常属于
A.划分数据B.子集数据C.复制数据D.重组数据
27.一个进程被唤醒表示()。
A.它的优先级变为最大B.进程状态变为就绪C.此进程重新占用CPUD.其PCB移至就绪队列的队首
28.软件开发的结构化方法中,常采用数据字典定义数据流图中的所有元素,数据加工是其定义内容之一,下述()是常用的定义加工的方法。
Ⅰ.结构化语言
Ⅱ.判定树
Ⅲ.判定表
A.只有ⅡB.只有ⅡC.Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅲ
29.企业信息系统(MIS)的开发应具备一定条件,下列条件中最为关键的是
A.吸收MIS建设经验B.选择系统开发方法C.企业高层领导介人D.确定系统开发策略
30.系统流程图中,符号
表示
A.处理B.判断C.文件D.起点
四、单选题(0题)31.决策支持系统是()。
A.数据驱动的B.知识驱动的C.语言驱动的D.模型驱动的
五、单选题(0题)32.信息战的战争危害较常规战争的危害()。
A.轻B.重C.不一定
六、单选题(0题)33.下面哪个功能属于操作系统中的安全功能()。
A.控制用户的作业排序和运行
B.实现主机和外设的并行处理以及异常情况的处理
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
参考答案
1.A
2.C
3.C
4.B\r\n确定研究的边界是战略数据规划中的第2个重要步骤。确定研究边界的一般原则是:在一个小型企业或密集型的一体化企业中,研究的范围应包括整个企业。在一个联合企业中,应先在一个公司内进行规划,并把所取得的结果用来指导其他公司的规划工作。在一个复杂的企业,即多部门的企业内,可先在一个部门进行规划,然后推广。研究的范围既要考虑企业的规模,又要考虑企业的管理模式。
5.D
6.B
7.A
8.D
9.B
10.A解析:SQL语言是一个综合的、通用的、功能极强同时有又简洁易学的语言。SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,充分体现了关系数据语言的特点和优点。其主要特点:综合统一;高度非过程化;面向集合的操作方式;以同一种语法结构提供自含式语言和嵌入式语言两种使用方式。
11.网络网络解析:C/S结构将计算机应用任务进行分解,分解后的任务由多台计算机来完成。客户机/服务器(Client/Server,C/S)结构是20世纪90年代十分流行的一种基于网络分布处理系统。
12.数据数据解析:数据是企业中最稳定的因素,它又是企业所有运行活动的数字化表征,只要企业的经营方向和业务不改变,数据永远是企业的财富。
13.传播传播
14.管理管理解析:信息系统具有社会性的一面,本质上是一种人-机系统,它依托于管理科学的成果和受管理者的意识和习惯的支配,并且在系统建设和以后的运行中要处理好复杂的人与人之间,部门与部门之间,企业内部与企业外部间的多种关系,必须要管理人员。
15.决策支持系统工具决策支持系统工具解析:当前,决策系统的发展从技术层次上可划分为:专用的决策系统、决策支持系统生成器和决策支持系统工具。决策支持系统工具是由一组工具类软件组成,它可以用于开发专用的决策支持系统,也可用于开发生成器,工具可减少开发相应系统的工作量,简化开发过程和提高开发质量和效率。
16.持久性持久性解析:JamesMartin指出,企业模型应具有如下特性:
*完整性。模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表。
*适用性。该模型应是人们合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。
*持久性。只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。
17.数据流数据流解析:数据流图是描述企业信息系统中信息的逻辑组织形式,在数据流图中,描述与各信息处理功能有关的信息载体是信息流。
18.应用应用解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。
19.数据流图数据流图解析:数据流图是描述信息在软件系统中流动与处理的图形工具。
20.代替代替
21.C解析:一个信息系统应该向整个企业提供一致的信息。为了强调一致性,有必要把数据作为一种资源来管理,不应由一个局部的组织来控制,而应由一个中央部门来协调,使数据对企业有全面性的价值,为企业各单位共享。管理部门要负责制定数据的一致性定义、技术实现,以及使用和数据安全性的策略和规程。
22.C
23.A解析:本题考查的是两关系的笛卡儿积的定义。两个分别为N目和M目的关系R和S的广义笛卡儿积是一个(N+M)列的元组。若R有K1个元组,S有K2个元组,则关系R和S的广义笛卡儿积有K1×K2个元组。
24.C
25.A解析:需求定义所包括的内容很多,只对业务环境限制、政策和企业政策之类规定均属于约束内容,控制/审计/保密内容应包括系统性能、数据完整性和操作正确、审计跟,踪和保密措施之类,数据元素内容应包括对数据特征和属性的定义,性能/可靠性内容应包括系统对故障处理强弱的能力。
26.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷贝。这常常为了减少信息传输,对数据查询频繁时,常用这种形式;子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合。如在中心有完整的数据,而远程数据库可能存的就是子集数据,它随中心数据改变而改变。通常,子集数据是本地应用常用的一些次要信息。如客户信息、编号、姓名诚信方面的重要档案都存在中心计算机上,而在远程存的是客户电话、地址一类的信息,一般计算机外存的信息
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年借款合同书范例
- 2024年加盟合作合同:健身中心连锁协议
- 2024年存量房买卖合同范本下载
- 2024年城市轨道交通施工环保合同
- 2024年PVC原料购进与产品销售合同
- 供地合同解除协议
- 电器家电分期付款合同
- 2024年公立幼儿园图书管理及阅读推广合同
- 2024年公路桥梁工程施工合同样本
- 2024年个人住房贷款合同
- 公务员2021年国考《申论》真题(地市级)及参考答案
- 新教科版小学1-6年级科学需做实验目录
- 2024秋期国家开放大学专科《高等数学基础》一平台在线形考(形考任务一至四)试题及答案
- DPtech-FW1000系列防火墙系统操作手册
- 图像学完整分
- 印刷服务投标方案(技术方案)
- 思想道德与法治课件:第五章 第二节 吸收借鉴优秀道德成果
- 灯具施工方案(完整版)
- TKT-Glossary中译版
- 西安作文800字
- (完整版)小学英语教师个人专业发展规划(最新整理)
评论
0/150
提交评论